Querier

sqlcmd impacket-mssqclient

  • Nom machine : Querier

  • Difficulté : Moyenne

  • OS : Windows

Enumération

NMAP

Nmap scan report for 10.10.10.125
Host is up (0.035s latency).
Not shown: 65521 closed tcp ports (conn-refused)
PORT      STATE SERVICE       VERSION
135/tcp   open  msrpc         Microsoft Windows RPC
139/tcp   open  netbios-ssn   Microsoft Windows netbios-ssn
445/tcp   open  microsoft-ds?
1433/tcp  open  ms-sql-s      Microsoft SQL Server 2017 14.00.1000.00; RTM
| ms-sql-info: 
|   10.10.10.125:1433: 
|     Version: 
|       name: Microsoft SQL Server 2017 RTM
|       number: 14.00.1000.00
|       Product: Microsoft SQL Server 2017
|       Service pack level: RTM
|       Post-SP patches applied: false
|_    TCP port: 1433
| ssl-cert: Subject: commonName=SSL_Self_Signed_Fallback
| Issuer: commonName=SSL_Self_Signed_Fallback
| Public Key type: rsa
| Public Key bits: 2048
| Signature Algorithm: sha256WithRSAEncryption
| Not valid before: 2024-11-15T13:37:50
| Not valid after:  2054-11-15T13:37:50
| MD5:   292c:fb56:5425:cacb:1613:9ed8:778c:84d6
|_SHA-1: 788c:f36e:f018:95c9:b612:1291:6d51:dc42:6d89:00d0
| ms-sql-ntlm-info: 
|   10.10.10.125:1433: 
|     Target_Name: HTB
|     NetBIOS_Domain_Name: HTB
|     NetBIOS_Computer_Name: QUERIER
|     DNS_Domain_Name: HTB.LOCAL
|     DNS_Computer_Name: QUERIER.HTB.LOCAL
|     DNS_Tree_Name: HTB.LOCAL
|_    Product_Version: 10.0.17763
|_ssl-date: 2024-11-15T13:40:03+00:00; +1s from scanner time.
5985/tcp  open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
47001/tcp open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-title: Not Found
|_http-server-header: Microsoft-HTTPAPI/2.0
49664/tcp open  msrpc         Microsoft Windows RPC
49665/tcp open  msrpc         Microsoft Windows RPC
49666/tcp open  msrpc         Microsoft Windows RPC
49667/tcp open  msrpc         Microsoft Windows RPC
49668/tcp open  msrpc         Microsoft Windows RPC
49669/tcp open  msrpc         Microsoft Windows RPC
49670/tcp open  msrpc         Microsoft Windows RPC
49671/tcp open  msrpc         Microsoft Windows RPC
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

SMB

Un utilisateur : Luis. Il y a également des macro.

En ouvrant le document on s'aperçoit qu'il est vide. Si on fouille les macro on obtient différentes infomrations.

conn.ConnectionString = "Driver={SQL Server};Server=QUERIER;Trusted_Connection=no;Database=volume;Uid=reporting;Pwd=PcwTWTHRwryjc$c6"

Sans résultat

Cela fonctionne.

Accès initial

Nous n'avons rien d'intéressant dans les db. Nous allons tenter d'obtenir un hash à l'aide de responder.

Nous pouvons cracker le hash à l'aide d'hashcat

mssql-svc:corporate568

Nous allons maintenant nous connecter à l'aide de ce compte.

Nous allons obtenir un reverse shell.

Dans un premier temps, nous allons télécharger un script ps1 que nous allons modifier avec notre adresse IP et le port d'écoute.

On lance ensuite un server python puis lançons un listeneur netcat puis cette commande :

Elévation des privilèges

SeImpersonatePrivilege ...

Mis à jour